1.2. RHEL 8 복제본 설치

  1. RHEL 7 환경에 있는 서버 역할을 나열합니다.

    [root@rhel7 ~]# ipa server-role-find --status enabled --server rhel7.example.com
    ----------------------
    3 server roles matched
    ----------------------
      Server name: rhel7.example.com
      Role name: CA server
      Role status: enabled
    
      Server name: rhel7.example.com
      Role name: DNS server
      Role status: enabled
    
      Server name: rhel7.example.com
      Role name: NTP server
      Role status: enabled
    [... output truncated ...]
  2. [선택 사항] rhel7.example.com 에서 사용 중인 rhel8.example.com 에 대해 동일한 서버당 전달자를 사용하려면 rhel7.example.com 에 대한 서버별 전달자를 확인합니다.

    [root@rhel7 ~]# ipa dnsserver-show rhel7.example.com
    -----------------------------
    1 DNS server matched
    -----------------------------
      Server name: rhel7.example.com
      SOA mname: rhel7.example.com.
      Forwarders: 192.0.2.20
      Forward policy: only
    --------------------------------------------------
    Number of entries returned 1
    --------------------------------------------------
  3. NTP 서버 역할을 제외한 rhel7.example.com 에 있는 모든 서버 역할을 포함하여 IdM RHEL 7 서버의 복제본으로 IdM 서버를 설치합니다. 위 예제에서 역할을 설치하려면 ipa-replica-install 명령과 함께 이러한 옵션을 사용하십시오.

    • --setup-ca 에서 Certificate System 구성 요소를 설정
    • --setup-dns--forwarder 가 통합된 DNS 서버를 구성하고 IdM 도메인 외부에 이동하는 DNS 쿼리를 처리하도록 서버별 전달자를 설정합니다.

      참고

      또한 IdM 배포가 Active Directory(AD)와의 신뢰 관계에 있는 경우 --setup-adtrust 옵션을 ipa-replica-install 명령에 추가하여 rhel8.example.com 에서 AD 신뢰 기능을 구성합니다.

      192.0.2.20 IP 주소가 192.0.2.20인 서버별 전달자를 사용하는 IdM 서버를 설정하려면 다음을 실행합니다.

      [root@rhel8 ~]# ipa-replica-install --setup-ca --ip-address 192.0.2.1 --setup-dns --forwarder 192.0.2.20

      DNS가 올바르게 작동하는 경우 rhel8.example.com 에서 DNS 자동 검색을 사용하여 이를 찾으므로 RHEL 7 IdM 서버 자체를 지정할 필요가 없습니다.

  4. [선택 사항] 새로 설치한 IdM 서버의 DNS에 외부 NTP 시간 서버의 _ntp._udp 서비스(SRV) 레코드를 rhel8.example.com. RHEL 8의 IdM은 자체 시간 서비스를 제공하지 않기 때문에 이 작업을 수행하는 것이 좋습니다. IdM DNS에 시간 서버에 대한 SRV 레코드가 있으면 향후 RHEL 8 복제본 및 클라이언트 설치가 rhel8.example.com 에서 사용하는 시간 서버와 동기화되도록 자동으로 구성됩니다. 이는 설치 CLI(명령줄 인터페이스)에 --ntp-server 또는 --ntp-pool 옵션이 제공되지 않는 한 ipa-client-install_ntp._udp DNS 항목을 찾기 때문입니다.

검증

  1. IdM 서비스가 rhel8.example.com 에서 실행 중인지 확인합니다.

    [root@rhel8 ~]# ipactl status
    Directory Service: RUNNING
    [... output truncated ...]
    ipa: INFO: The ipactl command was successful
  2. rhel8.example.com 의 서버 역할이 NTP 서버 역할을 제외한 rhel7.example.com 과 동일한지 확인합니다.

    [root@rhel8 ~]$ kinit admin
    [root@rhel8 ~]$ ipa server-role-find --status enabled --server rhel8.example.com
    ----------------------
    2 server roles matched
    ----------------------
      Server name: rhel8.example.com
      Role name: CA server
      Role status: enabled
    
      Server name: rhel8.example.com
      Role name: DNS server
      Role status: enabled
  3. [선택 사항] rhel7.example.comrhel8.example.com 간의 복제 계약에 대한 세부 정보를 표시합니다.

    [root@rhel8 ~]# ipa-csreplica-manage list --verbose rhel8.example.com
    Directory Manager password:
    
    rhel7.example.com
    last init status: None
    last init ended: 1970-01-01 00:00:00+00:00
    last update status: Error (0) Replica acquired successfully: Incremental update succeeded
    last update ended: 2019-02-13 13:55:13+00:00
  4. [선택 사항] IdM 배포가 AD와의 신뢰 관계에 있는 경우 작동하는지 확인하십시오.

    1. 링크: Kerberos 구성 확인
    2. rhel8.example.com 에서 AD 사용자를 확인하려고 합니다.

      [root@rhel8 ~]# id aduser@ad.domain
  5. rhel8.example.comNTP 서버와 동기화되었는지 확인합니다.

    [root@rhel8 ~]# chronyc tracking
    Reference ID    : CB00710F (ntp.example.com)
    Stratum         : 3
    Ref time (UTC)  : Tue Nov 16 09:49:17 2021
    [... output truncated ...]